20155323劉威良《網絡對抗》Exp7 網絡欺詐防範
20155323劉威良《網絡對抗》Exp7 網絡欺詐防範
實踐目標
理解常用網絡欺詐背後的原理,以提高防範意識,並提出具體防範方法。
實踐內容
(1)簡單應用SET工具建立冒名網站 (1分)
(2)ettercap DNS spoof (1分)
(3)結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站。(1.5分)
實踐過程
簡單應用SET工具建立冒名網站
首先在kali內輸入命令
sudo vi /etc/apache2/ports.conf
對Apache的端口配置文件進行修改,將端口改為http默認的80端口。
然後輸入命令
netstat -tupln |grep 80
查看該端口是否被占用,如果被其他進程占用則需要kill該進程。然後再重復命令查看是否還有其他端口占用,直到該端口不被占用為止。開啟Apache服務。
重新開啟一個終端輸入
setoolkit
打開SET工具,依次選擇1(社會工程學攻擊)→2(釣魚網站攻擊向量)→3(登陸密碼截取攻擊)→2(克隆網站)
選擇完畢以後輸入自己的IP和要克隆的網站,我這裏選擇克隆的是百度。然後用靶機打開網頁輸入kali的ip,顯示的就是百度的界面。
這裏可以看到我們看到了靶機IP訪問的消息。但是這個網站沒有要輸入帳號密碼的選項,我們還可以嘗試著獲取輸入消息。我重新重復了一遍之前的步驟,選擇克隆的是QQ郵箱和網易郵箱。但是都只顯示了靶機訪問的記錄,沒有顯示輸入的用戶名和密碼。於是我在打開SET工具時選擇了1(進行社會工程學攻擊) -> 2(釣魚網站攻擊向量)-> 3(登錄密碼截取攻擊)-> 1(網站模版)-> 2(谷歌)
然後我用靶機打開網頁輸入kali的IP顯示的就是谷歌的界面,並且輸入帳號密碼後,kali的SET工具上可以得到顯示。
ettercap DNS spoof
首先要在kali中輸入
ifconfig eth0 promisc
將eth0網卡改為混雜模式。
然後輸入命令
vi /etc/ettercap/etter.dns
修改DNS緩存表,添加網站和kali的IP,這裏我添加的是百度和博客園。
查看靶機是否能ping通百度
輸入
ettercap -G
啟動ettercap
,然後選擇Sniff——>unified sniffing,再選擇eth0並點擊OK。
確認後菜單欄就會多出幾個選項,選擇Hosts——>Scan for hosts掃描主機。然後將靶機網關設置為Target1,將靶機IP設置為Target2。
選擇mitm>arp poisoning,並且在Sniff remote connections選項前打鉤並點擊OK。
選擇Plugins—>Manage the plugins,雙擊dns_spoof選項,然後點擊菜單欄上的Start開始嗅探。
再進入靶機ping百度和博客園,ip地址就會變成kali的地址,ettercap中也會出現欺騙記錄。
結合應用兩種技術,用DNS spoof引導特定訪問到冒名網站
首先還是修改DNS緩存表,加入了內網網址。
然後開啟Apache服務,重復實驗一克隆網站的步驟,冒充網站為內網,然後在靶機中輸入
www.baidu.com
就會自動跳轉內網
這裏SET工具內就會顯示輸入的用戶名和密碼,ettercap工具內也會顯示欺騙記錄。
問題回答
(1)通常在什麽場景下容易受到DNS spoof攻擊
答:在未知的WIFI下或者是公共網絡內容易遭受DNF spoof攻擊。
(2)在日常生活工作中如何防範以上兩攻擊方法
答:不登錄釣魚網站,不點未知鏈接,實在要使用公用WIFI時不進行重要操作,例如支付操作或者網頁進行登錄。
實驗體會
這次實驗難度不高,利用工具很容易進行操作,也了解了一些釣魚網站的原理。第三個實踐是前兩個實踐的結合,前兩個實踐看似很白癡,但是一旦結合就很容易對我們進行欺騙,輸入網址也會定向跳轉欺騙網站,我們在公共場合下還是要多多註意。一有不對就趕緊關閉鏈接並且關閉wifi。
20155323劉威良《網絡對抗》Exp7 網絡欺詐防範